最新公告
  • 欢迎您光临悠哉网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • 神秘黑客组织利用11个0 day漏洞发起攻击

    谷歌Project Zero研究人员发现神秘黑客组织在2020的攻击活动中使用了11个0 day漏洞,其中攻击目标包括安卓、iOS 和Windows 用户。

    概述

    2020年10月,谷歌Project Zero研究人员发现有7个0 day漏洞的在野利用。这些漏洞利用通过水坑攻击来进行传播,其中有2个漏洞利用服务器保存了安卓、Windows和iOS 设备的漏洞利用链。这些攻击活动似乎是2020年2月发现的攻击活动的下一轮更新。

    研究人员首先发现了到第二个漏洞利用服务器的链接。在根据IP 地址和用户代理进行初始指纹分析后,有iframe 被注入到了指向2个漏洞利用服务器之一的网站。

    研究人员在测试过程中发现,这两个漏洞利用服务器存在于所有发现的域名中。其中:

    漏洞利用服务器1:

    最开始只响应iOS和Windows 用户代理;

    研究人员在从服务器下载漏洞利用时服务器仍然活跃;

    在CVE-2020-15999 漏洞被修复后,用新的v8 0 day漏洞(CVE-2020-16009)来替换;

    在漏洞利用服务器2下线后也响应安卓用户代理。

    漏洞利用服务器2:

    响应安卓用户代理;

    研究人员在从服务器下载漏洞利用后服务器仍然活跃了约36小时;

    与漏洞利用服务器1相比,该服务器响应的IP 地址范围更小。

    上图表明连接到受感染的网站的设备的流程。设备会被重定向到漏洞利用服务器1或漏洞利用服务器2。然后根据设备和浏览器传播以下漏洞利用:

    针对所有的平台都使用了混淆和反分析检查,但是每个平台的混淆都是不同的。比如,iOS 是唯一使用临时密钥(ephemeral key)加密的,也就是说漏洞利用无法在抓包的情况下恢复,而是需要中间人才能实现漏洞利用的重写。

    这些漏洞利用使得研究人员相信漏洞服务器1和漏洞服务器2背后的实体是不同的,但是互相处于一种协作模式。两个漏洞利用服务器都使用了Chrome Freetype RCE (CVE-2020-15999)漏洞,但是漏洞利用的代码却是不同的。因此,研究人员相信这是两个不同的运营者。

    攻击者利用的7个0 day漏洞如下:

    •  CVE-2020-15999 - Chrome Freetype堆缓存溢出漏洞;
    • CVE-2020-17087 - Windows cng.sys中的堆缓存溢出漏洞;
    •  CVE-2020-16009 - TurboFan map deprecation中的Chrome type confusion
    •  CVE-2020-16010 – Chrome安卓版堆缓存溢出漏洞
    •  CVE-2020-27930 - Safari 任意栈读写漏洞
    •  CVE-2020-27950 - iOS XNU kernel 内存泄露漏洞
    •  CVE-2020-27932 - iOS kernel type confusion with turnstiles

    总结

    Project Zero 研究人员发现,攻击者在2020年的攻击活动中使用了多个0 day漏洞利用链和7个0 day漏洞利用。与2020年早期的攻击活动中,攻击者在1年里使用了至少11个0 day漏洞利用。

    本文翻译自:https://googleprojectzero.blogspot.com/2021/03/in-wild-series-october-2020-0-day.html如若转载,请注明原文地址。

    【编辑推荐】

    1. 跟妹妹聊到 Java 16 新特征,真香!
    2. IT项目过多,管理太难?NO!因为你还没学会这七招
    3. 学了五年Python,这些网站让我相见恨晚,快来一起见识一下
    4. Java都到16了,为什么都还在用8,是越做越烂了么?
    5. 实在太神奇!Windows10这些黑科技小功能你都用过吗
    1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
    2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
    3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
    4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
    5. 如有链接无法下载、失效或广告,请联系管理员处理!
    6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
    7. 如遇到加密压缩包,默认解压密码为"www.yoozai.net",如遇到无法解压的请联系管理员!
    悠哉网 » 神秘黑客组织利用11个0 day漏洞发起攻击

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    悠哉网 WWW.YOOZAI.NET
    悠哉网,用户消费首选的网站,喜欢你就悠哉一下。

    发表评论

    • 1002会员总数(位)
    • 40232资源总数(个)
    • 42本周发布(个)
    • 42 今日发布(个)
    • 377稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情